Vulnerabilidades ABRIL
Vulnerabilidad de ejecución remota de código de cliente/servidor de Windows SMBv3
Existe una vulnerabilidad de ejecución remota de código en la forma en que el protocolo Microsoft Server Message Block 3.1.1 (SMBv3) maneja ciertas solicitudes, también conocida como “vulnerabilidad de ejecución remota de código cliente/servidor Windows SMBv3”.
Más información aquí: https://portal.msrc.microsoft.com/en-US/security-guidance/advisory/CVE-2020-0796
Vulnerabilidad de ejecución remota de código en Apache Log4j2 2.14.1
Apache Log4j2 2.0-beta9 a 2.15.0 (excluyendo las versiones de seguridad 2.12.2, 2.12.3 y 2.3.1) Las funciones JNDI utilizadas en la configuración, los mensajes de registro y los parámetros no protegen contra LDAP controlado por atacantes y otros puntos finales relacionados con JNDI. Un atacante que puede controlar los mensajes de registro o los parámetros de los mensajes de registro puede ejecutar código arbitrario cargado desde servidores LDAP cuando la sustitución de búsqueda de mensajes está habilitada. Desde log4j 2.15.0, este comportamiento se ha desactivado de forma predeterminada. A partir de la versión 2.16.0 (junto con la 2.12.2, 2.12.3 y 2.3.1), esta funcionalidad se eliminó por completo. Tenga en cuenta que esta vulnerabilidad es específica de log4j-core y no afecta a log4net, log4cxx u otros proyectos de Apache Logging Services.
Más información aquí: https://nvd.nist.gov/vuln/detail/CVE-2021-44228
Vulnerabilidad de sandbox en Jenkins Script
Security Plugin+Existe una vulnerabilidad de omisión de sandbox en Jenkins Script Security Plugin 1.53 y versiones anteriores en src/main/java/org/jenkinsci/plugins/scriptsecurity/sandbox/groovy/GroovySandbox.java, src/main/java/org/jenkinsci/plugins/scriptsecurity/ sandbox/groovy/SecureGroovyScript.java que permite a los atacantes con permiso general/de lectura ejecutar código arbitrario en la JVM maestra de Jenkins.
Más información aquí: https://nvd.nist.gov/vuln/detail/CVE-2019-1003029
Vulnerabilidad potencial de control de acceso inadecuado en AMD μProf Tool
El controlador AMDPowerProfiler.sys de la herramienta AMD μProf puede permitir que los usuarios con menos privilegios accedan a los MSR en el kernel, lo que puede provocar una escalada de privilegios y la ejecución del código ring-0 por parte del usuario con menos privilegios.
Más información en: https://www.amd.com/en/corporate/product-security/bulletin/amd-sb-1016
Vulnerabilidad de ejecución de código arbitrario en Eclipse Keti
Eclipse Keti es un servicio que se diseñó para proteger la API RESTfuls mediante el control de acceso basado en atributos (ABAC). En Keti, un usuario capaz de crear conjuntos de políticas puede ejecutar código arbitrario mediante el envío de scripts Groovy maliciosos que escaparán del entorno limitado de Groovy configurado. Se sabe que esta vulnerabilidad existe en la última confirmación en el momento de escribir este CVE (commit a1c8dbe). Para obtener más detalles, consulte el GHSL-2021-063 al que se hace referencia.
Más información aquí: https://nvd.nist.gov/vuln/detail/CVE-2021-32834
Vulnerabilidad de ejecución de código remoto no autenticado de Jenkins
Las versiones 2.56 y anteriores de Jenkins, así como la 2.46.1 LTS y anteriores, son vulnerables a una ejecución remota de código no autenticado. Una vulnerabilidad de ejecución de código remoto no autenticado permitió a los atacantes transferir un objeto Java `SignedObject` serializado a la CLI de Jenkins, que se deserializaría utilizando un nuevo `ObjectInputStream`, sin pasar por el mecanismo de protección existente basado en la lista negra. Estamos solucionando este problema agregando `SignedObject` a la lista negra. También estamos adaptando el nuevo protocolo HTTP CLI de Jenkins 2.54 a LTS 2.46.2, y descartando el protocolo CLI basado en comunicación remota (es decir, serialización de Java), inhabilitándolo de forma predeterminada.
Más información aquí: https://nvd.nist.gov/vuln/detail/CVE-2017-1000353